Google Chrome部署的抗量子加密演算法可能造成問題部分網站TLS握手階段失敗
谷歌在Chrome 124 正式版中部署了X25519KYBER768 抗量子加密演算法,不過目前這個新機制似乎引起了一些問題,部分IT 管理員反饋更新後一些網站或服務在TLS 握手階段失敗導致無法正常訪問。
X25519KYBER768 演算法主要用於對抗未來的量子電腦解密,這種攻擊也被稱為「現在儲存稍後解密」攻擊,其原理是現在儲存瀏覽器的會話數據,未來使用效能強大的量子電腦解密數據。
現階段TLS 加密協定使用的演算法包括ECDSA 演算法是難以暴力破解的,然而未來出現的量子電腦破解這類演算法應該是很容易的事情,所以部署抗量子加密演算法是一種未雨綢繆的做法。
Chrome 團隊先前解釋到,經過幾個月的兼容性和效能影響實驗時候,在Chrome 124 版中推出了混合後量子TLS 金鑰交換策略,這可以保護流量免受現在儲存稍後解密攻擊。
X25519KYBER768 演算法會在TLS 封裝中加入額外的數據,有IT 管理員認為伺服器的TLS 握手出現失敗主要原因可能是伺服器不知道如何處理客戶端的ClientHello 訊息中的額外資料。
理論上說這並不算是Chrome 的問題,主要還是伺服器未能正確實現TLS 以及無法正常處理封裝X25519KYBER768 演算法額外資料的更大的ClientHello 資料包,正常情況下當伺服器無法處理這類資料應該會降級到經典加密才對,但現在的情況是沒有降級。
這個演算法是在Chromium 中加入的,因此Microsoft Edge 等其他使用Chromium 引擎的瀏覽器也存在同樣的問題,目前的臨時解決方案是停用抗量子加密演算法。
下面是禁用方法:
適用於普通客戶端:前往Chrome://flags/#enable-tls13-kyber 將抗量子加密演算法停用
Chrome 策略:IT 管理員可以透過企業策略暫時停用,路徑為Software > Policies > Google > Chrome,將PostQuantumKeyAgreementEnabled 停用。
最後IT 管理員還需要與伺服器軟體供應商聯繫,看看是否有支援Kyber 的軟體更新,如果支援則可以更新後再到Chrome 中啟用並進行測試。